使用 Azure AD 設定入口網站的 OpenID Connect 提供者

注意

自 2022 年 10 月 12 日起,Power Apps 入口網站為 Power Pages。 其他資訊:Microsoft Power Pages 現在已推出 (部落格)
我們很快就會遷移並將 Power Apps 入口網站文件與 Power Pages 文件併合。

在本文中,您將了解如何針對具有 Azure Active Directory (Azure AD) 的入口網站和多組織用戶共享 Azure AD 設定 OpenID Connect 提供者。

注意

  • 入口網站不限於只有 Azure AD、多組織用戶共享 Azure AD 或 Azure AD B2C 作為 OpenID Connect 提供者。 您可以使用確認符合 OpenID Connect 規格的其他提供者。 變更驗證設定 可能需要幾分鐘的時間 才能反應在入口網站上。 如果您要立即反應變更,請使用 入口網站動作 重新開啟入口網站。

使用隱含授與流程設定 Azure AD 為 OpenID Connect 提供者

  1. 為您的入口網站選取新增提供程式

  2. 對於 登入提供者,請選取 其他

  3. 對於 通訊協定,選取 OpenID Connect

  4. 輸入提供者名稱。

    提供者名稱。

  5. 選取下一步

  6. 在這個步驟中,您會建立應用程式,並使用您的識別提供者設定設定。

    建立應用程式。

    注意

    • 當驗證成功後,應用程式會使用回覆 URL 將使用者重新導向至入口網站。 如果您的入口網站使用自訂網域名稱,則可能會有不同於此處所提供的 URL。
    • 快速入門: 使用 Microsoft 識別平台註冊應用程式 中提供在 Azure 入口網站上建立應用程式註冊的詳細資料。
    1. 登入 Azure 入口網站

    2. 搜尋並選取 Azure Active Directory

    3. 選取管理下的應用程式註冊

    4. 選取新增註冊

      新增應用程式註冊。

    5. 輸入名稱。

    6. 如有需要,請選取不同支援的帳戶類型。 其他資訊:支援的帳戶類型

    7. 重新導向 URI 下,選取 網頁 (如果未選取網頁)。

    8. 重新導向 URI 文字方塊中輸入您的入口網站回覆 URL
      範例: https://contoso-portal.powerappsportals.com/signin-openid_1

      注意

      如果您使用的是預設入口網站 URL,請複製並貼上回覆 URL,如在設定識別提供者畫面上的建立和設定 OpenID Connect 提供者設定區段所示 (上述步驟 6)。 如果您使用的是入口網站的自訂網域名稱,請輸入自訂 URL。 請確定在設定 OpenID Connect 提供者時,在您的入口網站設定中設定 重新導向 URL 時,使用這個值。
      例如,如果您在 Azure 入口網站中輸入 回覆 URLhttps://contoso-portal.powerappsportals.com/signin-openid_1,應使用它做為入口網站中的 OpenID Connect 設定。

      註冊應用程式。

    9. 選取註冊

    10. 在窗格表中,在 管理 下選取 驗證

      啟用具有識別碼權杖的隱含授與流程。

    11. 隱含授與 下,選取 識別碼權杖 核取方塊。

    12. 選取儲存

  7. 在此步驟中,您會輸入入口網站設定的網站設定。

    設定 OpenID Connect 網站設定。

    提示

    如果您在先前的步驟中設定應用程式註冊後關閉瀏覽器視窗,請登入 Azure 入口網站,然後前往您註冊的應用程式。

    1. 授權: 若要設定授權 URL,請使用下列格式:

      https://login.microsoftonline.com/<Directory (tenant) ID>/

      例如,如果 Azure 入口網站中的目錄 (用戶) 識別碼7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb,則授權 URL 為 https://login.microsoftonline.com/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/

    2. 用戶端識別碼: 從 Azure 入口網站複製 應用程式 (用戶端) 識別碼 為用戶端識別碼。

      授權單位和用戶端識別碼。

    3. 重新導向 URL: 確認 重新導向 URL 網站設定值與您之前在 Azure 入口網站中設定的 重新導向 URI 相同。

      確認重新導向 URL。

      注意

      如果您使用的是預設入口網站 URL,則可以複製並貼上 回覆 URL,如 建立和設定 OpenID Connect 提供者設定 步驟中所示。 如果您使用的是自訂網域名稱,請手動輸入 URL。 請確認在此輸入的值與您在先前的 Azure 入口網站中輸入的 重新導向 URI 值完全相同。

    4. 中繼資料位址: 若要設定中繼資料位址,請請執行下列步驟:

      1. 在 Azure 入口網站中選取概觀

      2. 選取端點

        Azure 入口網站中的端點。

      3. 複製 OpenID Connect 中繼資料文件 中的 URL。

        OpenID Connect 中繼資料文件。

      4. 將複製的文件 URL 貼上為入口網站的中繼資料位址

    5. 範圍: 將 範圍 網站設定值設為:

      openid email

      注意

      範圍 中的 openid 值是必要的。 email 值是選擇性的,並在範圍中指定 email,可確保自動填入入口網站使用者 (連絡人記錄) 的電子郵件地址,並在使用者登入之後,顯示在 設定檔 頁面上。 如需其他宣告的資訊,請參閱本文後方的 設定其他宣告

    6. 對於 回覆類型,請選取 code id_token

    7. 對於 回覆模式: 請選取 form_post

  8. 選取確認

    確認設定。

  9. 選取關閉

設定其他宣告

  1. 啟用 Azure AD 中的選擇性宣告

  2. 設定範圍以包括其他宣告。
    範例: openid email profile

  3. 設定註冊宣告對應其他網站設定。
    範例: firstname=given_name,lastname=family_name

  4. 設定登入宣告對應其他網站設定。
    範例: firstname=given_name,lastname=family_name

例如,其他宣告所提供的名字、姓氏和電子郵件地址會成為入口網站設定檔頁面中的預設值。

設定檔頁面範例。

使用多組織用戶共享 Azure AD 應用程式啟用驗證

您可以使用註冊於 Azure AD 中的多組織用戶共享應用程式,將您的入口網站設定為接受來自 Azure 中任何租用戶的 Azure AD 使用者,而不只限特定租用戶中的使用者。 若要啟用多組織用戶管理,請在 Azure AD 應用程式中 更新應用程式註冊

若要支援針對使用多組織用戶共享應用程式的 Azure AD 進行驗證,您必須建立或設定額外的 簽發者篩選 網站設定。

多組織用戶管理的簽發者篩選。

此網站設定是於所有用戶中比對所有簽發者的萬用字元型篩選。 範例: https://sts.windows.net/*/

請參閱

在入口網站中使用 OpenID Connect 的常見問題

注意

是否能請您告知您偏好的慣用文件語言? 請填寫問卷。 (請注意,本問卷為英文版)

完成問卷大約需要七分鐘。 本問卷將不會收集個人資料 (隱私權聲明)。